Amazon Linux 2:核心 (ALAS-2022-1852)

high Nessus Plugin ID 165990

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.294-220.533。因此,會受到 ALAS2-2022-1852 公告中所提及的多個弱點影響。

使用者使用惡意資料觸發 ioctl FBIOPUT_VSCREENINFO 時,在 Linux 核心的框架緩衝區型主控台驅動程式功能中發現超出邊界寫入缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2021-33655)

處理內部資料結構時,在 Linux 核心的 EBPF 驗證程式中發現一個弱點。
內部記憶體位置可傳回使用者空間。有權將 eBPF 程式碼插入核心的本機攻擊者可利用此弱點洩露內部核心記憶體詳細資料,使目前針對核心的一些弱點緩解措施變得無效。(CVE-2021-4159)

在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462)

在 Linux 核心的 Atheros 無線介面卡驅動程式中,發現使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中包含釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

嘗試設定 SynIC IRQ 時,在 Linux 核心的 KVM 中發現一個缺陷。此問題可讓行為不當的 VMM 寫入 SYNIC/STIMER MSR,進而造成 NULL 指標解除參照。此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-2153)

在 Linux 核心中,發現 net/sched/cls_route.c 篩選器實作中的 route4_change 存在釋放後使用瑕疵。這使本機使用者可以造成系統當機,且可能導致本機特權提升問題。(CVE-2022-2588)

在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

當同時發生多個對 xfrm_probe_algs 的呼叫時,Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

在 Linux 核心的網路程式碼中發現一個缺陷。將相同 SKB 排入佇列 (並釋放) 至子 qdisc 之後,在 sch_sfb enqueue 函式使用通訊端緩衝區 (SKB) cb 欄位的方式中發生釋放後使用弱點。無權限的本機使用者可利用此缺陷造成系統當機,進而引發拒絕服務。(CVE-2022-3586)

在 Linux 核心中,發現適用於虛擬機器的 XEN Hypervisor 中存在記憶體存取缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。
(CVE-2022-36123)

在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

在 Linux 核心的 Netfilter 子系統中,發現本機使用者在分析損毀的網路封包時使用 libnetfilter_queue 的方式中存在記憶體損毀缺陷。這使本機使用者可以造成系統當機,或使遠端使用者在本機使用者使用 libnetfilter_queue 時造成系統當機。
(CVE-2022-36946)

在 5.19 版之前的 Linux 核心中,發現 include/asm-generic/tlb.h 中存在問題。由於存在爭用情形 (unmap_mapping_range 與 munmap),裝置驅動程式可在頁面仍具有過時 TLB 項目時釋放此頁面。只有在使用 VM_PFNMAP VMA 的情況下,才會發生此問題。(CVE-2022-39188)

在 Linux 核心的 EFI Capsule 載入器驅動程式中,發現程式在 EFI Capsule 裝置節點上處理寫入和排清作業的方式存在爭用條件。本機使用者可利用此缺陷造成系統當機或存在此可能 (CVE-2022-40307)

在 5.19.7 版之前的 Linux 核心中,mm/rmap.c 存在與分葉 anon_vma 雙重重複使用相關的釋放後使用問題。
(CVE-2022-42703)

在 Linux 核心中,下列弱點已解決:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 核心中,下列弱點已解決:

scsi:mpt3sas:修復釋放後使用警告 (CVE-2022-48695)

在 Linux 核心中,下列弱點已解決:

drm/radeon:新增強制排清以在 radeon 時延遲工作 (CVE-2022-48704)

在 Linux 核心中,下列弱點已解決:

ftrace:修正 ftrace 無作用時 is_ftrace_trampoline 中的 NULL 指標解除參照 (CVE-2022-49977)

在 Linux 核心中,下列弱點已解決:

md:呼叫 md_stop 中的 __md_stop_writes (CVE-2022-49987)

在 Linux 核心中,下列弱點已解決:

迴圈:設定迴圈時檢查溢位 (CVE-2022-49993)

在 Linux 核心中,下列弱點已解決:

kprobes:不針對已停用的 kprobe 呼叫 disarm_kprobe() (CVE-2022-50008)

上游公告對此問題的描述如下:

本機攻擊者可以利用此弱點,在安裝 Linux 核心的受影響裝置上造成敏感資訊洩漏。攻擊者必須先取得在目標系統上執行高特權程式碼的能力,才能攻擊此弱點。

此特定弱點存在於 seg6 屬性的處理中。這是未正確驗證使用者提供的資料所導致,攻擊者可利用此缺陷造成讀取範圍超過所分配的緩衝區末尾。
攻擊者可結合其他弱點,在核心的環境中提升權限並執行任意程式碼。(CVE-2023-2860)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2022-1852.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33655.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42703.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48687.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48695.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48704.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49993.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50008.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

Plugin 詳細資訊

嚴重性: High

ID: 165990

檔案名稱: al2_ALAS-2022-1852.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2022/10/10

已更新: 2025/7/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-48695

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.294-220.533, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/30

弱點發布日期: 2022/5/6

可惡意利用

Core Impact

參考資訊

CVE: CVE-2021-33655, CVE-2021-4159, CVE-2022-1462, CVE-2022-1679, CVE-2022-2153, CVE-2022-2588, CVE-2022-2663, CVE-2022-3028, CVE-2022-3586, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-40307, CVE-2022-42703, CVE-2022-48687, CVE-2022-48695, CVE-2022-48704, CVE-2022-49977, CVE-2022-49987, CVE-2022-49993, CVE-2022-50008, CVE-2023-2860